Wyzwania związane z cyberbezpieczeństwem i zgodnością osiągają bezprecedensowy poziom złożoności, szczególnie w sektorze finansowym. Obawy wykroczyły poza tradycyjną działalność przestępczą i objęły motywowanych politycznie haktywistów, których celem jest zniszczenie systemów bankowych lub ujawnienie poufnych informacji. Ich machinacje wprowadziły nową warstwę nieprzewidywalności do świata bezpieczeństwa finansowego, w którym stawki są wysokie. Dodaj do tego konsekwencje wynikające z generatywnej sztucznej inteligencji i obowiązki wynikające z unijnej ustawy o cyfrowej odporności operacyjnej (DORA), a nie będzie przesadą stwierdzenie, że branża finansowa ma obecnie wiele na głowie.
Fragmentaryczne procesy bezpieczeństwa
Z tymi monumentalnymi problemami muszą się uporać przeciążeni pracownicy ds. cyberbezpieczeństwa oraz ich równie zajęci koledzy z działów ds. oszustw i ryzyka. Chociaż wszystkie zespoły mają ten sam cel końcowy, jakim jest ochrona firmy i jej klientów, rutynowo utrudnia im to niezależna praca bez skutecznych sposobów dzielenia się cennymi spostrzeżeniami i informacjami. W rezultacie analitycy w różnych zespołach próbują wykryć te same wskaźniki ryzyka, a jednak te istotne wskazówki często pozostają niezauważone na co najmniej jednej lub większej liczbie platform bezpieczeństwa wewnętrznego. Według najnowszych szacunków duże przedsiębiorstwa mają średnio ponad 100 różnych zabezpieczeń narzędzi, z których wiele jest ze sobą niekompatybilnych ze względu na standardy i formaty, w jakich przetwarzają dane. Co więcej, codziennie wysyłają nieskończoną liczbę alertów, które nie robią nic więcej, jak tylko wprowadzają zamieszanie wśród odbiorców, zamiast ustalać priorytety najpilniejszych działań do podjęcia.
Bez skutecznych narzędzi do konsolidacji, przetwarzania i analizowania fragmentarycznych zbiorów danych krytyczne wskaźniki ryzyka mogą pozostać ukryte, aż będzie za późno. Odkryte dopiero podczas dochodzeń kryminalistycznych długo po wyrządzeniu poważnych szkód.
Potrzebny jest lepszy sposób zestawiania, analizowania i rozpowszechniania obszernych danych o zagrożeniach, które już istnieją w organizacji, aby zapewnić przydatne informacje między działami ds. cyberbezpieczeństwa, ryzyka i oszustw. To ujednolicające podejście może stanowić część strategii cyberfuzji, która przyspiesza współpracę między zespołami i technologiami. Umożliwia wspólne podejmowanie świadomych decyzji w celu ochrony przed atakami i reagowania na incydenty, gdy tylko one wystąpią.
Wyjaśniono fuzję cybernetyczną
Wywodząca się z sektora wojskowego i wywiadowczego strategia fuzji cybernetycznej jest dostosowywana przez duże przedsiębiorstwa, w tym organizacje finansowe, w odpowiedzi na pilną potrzebę uwolnienia rzeczywistej wartości z danych o zagrożeniach gromadzonych przez ich technologie bezpieczeństwa i IT w obliczu coraz bardziej złożonego krajobrazu zagrożeń. U podstaw Cyber Fusion leży misja połączenia automatyzacji bezpieczeństwa, analizy zagrożeń i reagowania na incydenty w spójny i proaktywny plan obrony cyberbezpieczeństwa.
Instytucje finansowe są narażone na szeroką gamę zagrożeń cybernetycznych i przełomowych ataków, które wymagają tego typu ujednoliconej reakcji. Tworząc Centrum Cyber Fusion (CFC) w ramach ogólnej strategii, firmy mogą łączyć analizy wywiadowcze z wielu centrów wiedzy, aby usprawnić wykrywanie zagrożeń, wyeliminować dublowanie wysiłków i zwiększyć ogólną wydajność, w tym proaktywne działanie w przypadku zagrożeń.
Podstawą tego procesu jest konsolidacja danych z istniejących narzędzi w jedną platformę, aby zapewnić jeden wiarygodny obraz prawdy. Obejmuje to automatyzację pozyskiwania danych o zagrożeniach z różnych źródeł, takich jak istniejące narzędzia i platformy do wykrywania, raporty o incydentach historycznych, informacje o zagrożeniach udostępniane przez organy regulacyjne i dostawców komercyjnych. Dzięki wsparciu sztucznej inteligencji i uczenia maszynowego zespoły ds. bezpieczeństwa mogą następnie kontekstualizować spostrzeżenia, które wcześniej były trudne lub niemożliwe do połączenia. Przeglądając i łącząc punkty między pozornie przypadkowymi zdarzeniami, można określić, czy jakiekolwiek podejrzane działania są częścią szerszego ataku. W razie potrzeby zorganizuj działania naprawcze i naprawcze w całej sieci w skoordynowany i precyzyjny sposób, radykalnie skracając średni czas reakcji i rozwiązania problemu. Dzielenie się tymi informacjami w czasie rzeczywistym z zaufanymi partnerami, takimi jak różne jednostki biznesowe i dostawcy, umożliwia także szybszą reakcję w celu zabezpieczenia rozszerzonego obszaru.
Wykorzystanie podstawowej wartości
Wykorzystując wiedzę na temat wszelkiego rodzaju zagrożeń, w tym możliwych do wykorzystania luk w zabezpieczeniach, złośliwego oprogramowania, incydentów z przeszłości i złośliwych aktorów, cyberfuzja umożliwia każdemu zespołowi zajmującemu się bezpieczeństwem szybki dostęp do kluczowych informacji wywiadowczych. Zmienia to jakość podejmowania decyzji we wszystkich obszarach. Niezależnie od tego, czy chodzi o poziom techniczny, taktyczny, operacyjny czy strategiczny, można dokonywać świadomych wyborów w oparciu o kompleksowe i dokładne dane, minimalizując domysły i błędne interpretacje. Większa dokładność umożliwia zespołom współpracę przy tworzeniu zaawansowanych planów łagodzenia skutków, w tym opracowywaniu automatycznych reakcji w celu zminimalizowania ręcznej interwencji. Można na przykład wdrożyć procesy umożliwiające natychmiastowe blokowanie złośliwych adresów IP w zaporach ogniowych lub automatyczną aktualizację danych dotyczących zagrożeń SIEM, gdy tylko pojawią się nowe informacje. Kolejną zaletą platformy fuzji cybernetycznej jest to, że odpowiednie dane mogą być automatycznie wprowadzane z powrotem do innych narzędzi bezpieczeństwa, takich jak EDR, zapory ogniowe, IDS/IPS, SIEM i inne narzędzia. Dzięki temu wszystkie obszary cyberbezpieczeństwa, ryzyka i oszustw korzystają z najnowszych, aktualnych informacji i analiz.
Zamiast zastępować narzędzia bezpieczeństwa, fuzja cybernetyczna optymalizuje istniejące możliwości, harmonizując ich podstawową wartość w ramach kompleksowego ekosystemu obronnego. Jego celem jest wykorzystanie bieżących inwestycji, poprawa ogólnego stanu bezpieczeństwa i lepsze wykorzystanie stosu technologii cyberbezpieczeństwa firmy. Mając za sobą odpowiednią strategię, platforma fuzji cybernetycznej zapewni zakres i szybkość reakcji niezbędne do wspierania środowiska bezpieczeństwa i zgodności z wysokimi wymaganiami, które musi stanowić podstawę każdej organizacji działającej w branży finansowej.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.finextra.com/blogposting/25544/how-cyber-fusion-could-unlock-dormant-value-in-security-tech-stacks?utm_medium=rssfinextra&utm_source=finextrablogs
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 100
- a
- Zdolny
- przyspiesza
- dostęp
- Stosownie
- precyzja
- dokładny
- w poprzek
- działać
- Działania
- zaskarżalny
- działania
- zajęcia
- aktorzy
- Dodaj
- zaawansowany
- Po
- przed
- AI
- Cel
- Alarmy
- Wszystkie kategorie
- już
- również
- wśród
- an
- analizować
- Analizować
- analiza
- analitycy
- i
- Inne
- każdy
- podejście
- SĄ
- obszary
- Szyk
- AS
- At
- atakować
- Ataki
- Władze
- zautomatyzowane
- automatycznie
- automatyzacja
- Automatyzacja
- dostępny
- średni
- z powrotem
- Bankowość
- na podstawie
- podstawa
- BE
- staje się
- być
- za
- jest
- korzystne
- Ulepsz Swój
- pomiędzy
- Poza
- Blokować
- deska
- przynieść
- szerszy
- biznes
- zajęty
- by
- CAN
- możliwości
- centrum
- wyzwania
- wybory
- spoisty
- współpraca
- koledzy
- zbiorowo
- handlowy
- kompleks
- kompleksowość
- spełnienie
- wszechstronny
- Obawy
- zamieszanie
- Skontaktuj się
- konsolidować
- konsolidacja
- skoordynowane
- rdzeń
- mógłby
- Stwórz
- Tworzenie
- Karny
- krytyczny
- Aktualny
- Klientów
- Ciąć
- cyber
- Bezpieczeństwo cybernetyczne
- codziennie
- uszkodzić
- dane
- sprawa
- Podejmowanie decyzji
- Decyzje
- obrona
- dostarczyć
- Działy
- wdrażane
- wykryć
- Wykrywanie
- Ustalać
- rozwijanie
- różne
- trudny
- cyfrowy
- różny
- uciążliwy
- inny
- do
- zrobić
- DORA
- na dół
- z powodu
- podczas
- każdy
- Ekosystem
- Efektywne
- efektywność
- wysiłek
- upoważnia
- Umożliwia
- objąć
- zakończenia
- Nieskończony
- zapewnienie
- przedsiębiorstwa
- Środowisko
- Równie
- Szacunki
- wydarzenia
- Każdy
- przykład
- Przede wszystkim system został opracowany
- istnieje
- rozszerzony
- dużym
- rozległy
- wyciąg
- FAST
- nakarmiony
- finansować
- budżetowy
- zabezpieczenie finansowe
- Finextra
- Zapory
- firmy
- W razie zamówieenia projektu
- Kryminalistyka
- Nasz formularz
- rozdrobniony
- oszustwo
- od
- fuzja
- generatywny
- generatywna sztuczna inteligencja
- otrzymać
- cel
- uchwyty
- Wykorzystywanie
- Have
- Ukryty
- historyczny
- W jaki sposób
- HTTPS
- koncentratory
- if
- natychmiast
- niemożliwy
- podnieść
- ulepszony
- in
- incydent
- reakcja na incydent
- obejmuje
- Włącznie z
- niezgodny
- Zwiększać
- coraz bardziej
- niezależnie
- wskaźniki
- przemysł
- Informacja
- poinformowany
- spostrzeżenia
- zamiast
- instytucje
- Inteligencja
- wewnętrzny
- interwencja
- najnowszych
- Dochodzenia
- Inwestycje
- problem
- problemy
- IT
- JEGO
- jpg
- wiedza
- krajobraz
- duży
- Duże przedsiębiorstwa
- Późno
- firmy
- warstwa
- nauka
- najmniej
- poziom
- poziomy
- Dźwignia
- lubić
- mało
- długo
- Partia
- maszyna
- uczenie maszynowe
- zrobiony
- złośliwy
- malware
- sposób
- podręcznik
- wiele
- Łączyć
- może
- Wojsko
- minimalizuje
- Misja
- łagodzenie
- monumentalny
- jeszcze
- Ponadto
- większość
- wielokrotność
- musi
- niezbędny
- Potrzebować
- potrzebne
- sieć
- Nowości
- już dziś
- więzy
- of
- często
- on
- ONE
- tylko
- operacyjny
- operacyjny
- or
- zamówienie
- organizacja
- organizacyjne
- Inne
- na zewnątrz
- ogólny
- część
- szczególnie
- wzmacniacz
- Przeszłość
- krok po kroku
- plany
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- stwarzane
- możliwy
- precyzyjny
- poprzednio
- Proaktywne
- wygląda tak
- procesów
- chronić
- ochrony
- zapewniać
- dostawców
- cel
- jakość
- szybciej
- radykalnie
- konsekwencje
- przypadkowy
- osiągnięcie
- real
- prawdziwa wartość
- w czasie rzeczywistym
- niedawny
- odbiorców
- redukcja
- regulacyjne
- rzetelny
- pozostawać
- Raporty
- Odpowiadać
- odpowiedź
- Odpowiedzi
- dalsze
- recenzowanie
- prawo
- Ryzyko
- rutynowo
- taki sam
- powiedzieć
- zakres
- sektor
- Sektory
- zabezpieczenia
- bezpieczeństwo
- wydać się
- wrażliwy
- poważny
- Zestawy
- ustawienie
- shared
- dzielenie
- pojedynczy
- Siedzący
- wkrótce
- Źródła
- prędkość
- stos
- Półki na książki
- Personel
- standardy
- Strategiczny
- Strategia
- przedmiot
- taki
- dostawcy
- wsparcie
- podejrzliwy
- systemy
- Brać
- Zadania
- zespół
- Zespoły
- tech
- Techniczny
- Technologies
- Technologia
- niż
- że
- Połączenia
- ich
- następnie
- Te
- one
- to
- groźba
- zagrożenia
- A zatem
- czas
- do
- razem
- także
- narzędzia
- tradycyjny
- transformacje
- zaufany
- Prawda
- stara
- rodzaj
- odkryte
- zasadniczy
- podbudować
- Ujednolicony
- jednostek
- odblokować
- bez precedensu
- aż do
- nowomodny
- Aktualizacja
- Upside
- pilny
- Cenny
- wartość
- różnorodność
- Zobacz i wysłuchaj
- istotny
- Luki w zabezpieczeniach
- Budzić
- Droga..
- sposoby
- były
- Co
- ilekroć
- czy
- który
- Podczas
- szeroki
- będzie
- w
- w ciągu
- bez
- Praca
- pracować razem
- pracujący
- świat
- jeszcze
- zefirnet